Nuestro enfoque de seguridad
En MEG.IA, la seguridad no es una capa adicional: esta integrada en cada decision de arquitectura, cada linea de codigo y cada proceso operativo. Trabajamos con datos sensibles de contact centers y telecomunicaciones, y entendemos la responsabilidad que eso implica.
Cifrado y proteccion de datos
- Cifrado en transito: todas las comunicaciones entre clientes, servidores y APIs utilizan TLS 1.2+ con cifrado de extremo a extremo.
- Cifrado en reposo: los datos almacenados en bases de datos, archivos y respaldos estan cifrados con AES-256.
- Grabaciones de llamadas: las grabaciones procesadas por SpeechAnalytics se cifran tanto en transito como en reposo, con acceso restringido por roles.
Control de acceso
- Autenticacion multifactor (MFA): obligatoria para todo el personal de MEG.IA y disponible para usuarios de las plataformas.
- Gestion de roles granular: cada usuario accede unicamente a los datos y funcionalidades que necesita para su rol.
- Auditoria de accesos: registro completo de quien accede a que, cuando y desde donde, con retencion minima de 12 meses.
- Rotacion de credenciales: politicas de rotacion automatica de claves, tokens y certificados.
Infraestructura
- Respaldos automatizados: copias de seguridad diarias con retencion configurable y pruebas de restauracion periodicas.
- Monitoreo 24/7: sistemas de alerta y deteccion de anomalias que operan de forma continua sobre toda la infraestructura.
- Aislamiento de entornos: separacion estricta entre ambientes de desarrollo, staging y produccion.
- Alta disponibilidad: arquitecturas redundantes con failover automatico para garantizar continuidad operativa.
Desarrollo seguro
- Revision de codigo obligatoria antes de cada despliegue.
- Analisis estatico de seguridad (SAST) integrado en el pipeline de CI/CD.
- Gestion de dependencias con escaneo automatico de vulnerabilidades.
- Principio de minimo privilegio en todos los servicios y microservicios.
Respuesta a incidentes
Contamos con un plan de respuesta a incidentes documentado que incluye deteccion, contencion, erradicacion, recuperacion y analisis post-incidente. En caso de un incidente de seguridad que afecte datos de clientes, nos comprometemos a notificar a los afectados en un plazo maximo de 72 horas.
Reporte de vulnerabilidades
Si descubres una vulnerabilidad en nuestros sistemas, te pedimos que nos la reportes de forma responsable a business@megia.com.co. Nos comprometemos a investigar cada reporte, mantener la confidencialidad del investigador y corregir las vulnerabilidades confirmadas en el menor tiempo posible.